ここから本文です
研究室
情報セキュリティ研究室

情報セキュリティ研究室

第65回コンピュータセキュリティ・第25回インターネットと運用技術合同研究発表会

■会議名:第65回コンピュータセキュリティ・第25回インターネットと運用技術合同研究発表会

■日時:2014年5月22日(木)13:30~5月23日(金)16:50

■場所:「ホルトホール大分」(大分駅前)

■主催:情報処理学会 コンピュータセキュリティ研究会(CSEC)

情報処理学会 インターネットと運用技術研究会(IOT)

■連催:電子情報通信学会 情報通信マネジメント研究会 (ICM)

■ワークショップ開催案内・プログラムURL:

http://www.ipsj.or.jp/kenkyukai/event/csec65iot25.html

■参加者:約130名(3研究会総計)

■報告者:ISIT情報セキュリティ研究室 研究員: 松本,穴田

■所感:コンピュータセキュリティ研究会(CSEC)は情報処理学会の一研究会である.その研究発表会では,部分的成果も含み最新の研究成果が多数発表される.このため,情報収集や意見交換の場として好適である.第65回を数える今回は3研究会合同開催であったため,通常よりも多い総計約130名の参加者が集う形となり,発表件数も30件以上となった.懇親会(下記写真参照)では活発に意見交換がなされ,盛況となった.以下,本報告ページ下部にて発表及び聴講数件について報告する.

■本研究会への参加費に関し,報告者のうち穴田は,下記のプロジェクトの支援を受けております.ここに深く感謝申し上げます.

  • 総務省「国際連携によるサイバー攻撃の予知技術の研究開発(PRACTICE)」

 

CSEC65会場のホルトホール大分.大変綺麗で立派な会場でした.

 

ISIT研究員からの発表(穴田)

 

CSEC65懇親会.CSEC-IOT-ICMの3研究会合同.盛り上がりました.

[発表及び聴講報告]

[発表内容]
□デジタルフォレンジクスの為のWeb閲覧履歴可視化方式の提案
○松本晋一(九州先端科学技術研究所), 鬼塚雄也・川本淳平・櫻井幸一(九州大)
[内容]フォレンジクスに関し,ブラウザの閲覧履歴エビデンスをブラウザUI/API
以外から取り出し,可視化する手法について提案.
聴衆70~80名.
[質疑]
Q.(NEC不明氏) エビデンスとしての(未改竄の)担保はどの程度考慮できるか?
A.ファイルシステムから取り出すため,既に確立しているディスク取り出し,
複製からエビデンス抽出における担保はできると考える.ブラウザからディ
スクへの記録課程における担保は,今後の課題である.
Q.(明治大 斉藤先生)sessionStorage内容は,ブラウザ終了後も残るのか?
A.Firefoxについては,ブラウザ終了後も(タブを閉じた後でも)session Storage
内容が残ることを確認している.これはセッション復元機能のためのための
(ブラウザの設計/実装上の)措置と推測している.
Q.(同)private browsingモードではsessionStorage内容は保存されないのではな
いか?
A.HTML5関連機能とprivate Browsingモードの関係については検証できていない.
今後の課題となる
Q.(同)複数ページをマッシュアップした場合など,閲覧の順序関係は確認でき
るのか?
A.マッシュアップした場合については検証できておらず,今後の課題になる.

□RSA暗号の公開鍵への所有者情報埋め込み手法とその著作権管理システムへの応用
北原基貴(九州大), ○穴田啓晃(九州先端科学技術研究所), 川本淳平・櫻井幸一(九州大)
[内容]
RSA暗号の公開鍵である法Nに,Nの半分程度のビット長のデータを埋め込めることを利用した(一種の)IDベース暗号の提案と,その著作権管理システムへの応用の考察の発表.

[質疑]
Q1(明治大 斉藤准教授様).
PGP,Web of Trustとの関係は?本研究は古くからあるのと同じスピリット?中央認証局は無しでリポジトリは共有,とのことだが,差分はどう出る?
A1(穴田)PGP,Web of Trustとスピリットは同じ.対象は,本研究は著作物であり,異なる.ただしリポジトリの共有をWebのみで行うことで中央認証局と差分を出したい.先行研究を参考にしたい.
Q2(不明様).
リボケーションはどうする?
A2.(穴田)不要になったユーザアカウントの撤去は,確かにフラットモデルにおける課題.認識させて頂きました.
Q3(NEC/情報セキュリティ大学生 野口様)
保証人制度とのことだが,機能する?どういう前提で?
A3(穴田)保証人の保証人の保証人,といった連鎖の仕組みにより,著作物配信ネットワークの最初の登録者がroot of trustとなる.ルール違反のときにどうやってリボークなりをするのか,認識させて頂きました.

□国際会議NDSS2014参加報告
○穴田啓晃(九州先端科学技術研究所)・毛利公一(立命館大)・山田明(KDDI)
[内容]
2014年2月24日から26日にかけて開催された,ネットワークセキュリティのトップカンファレンスNDSS2014の参加リポート.

[質疑]
Q1. (さくらインターネット株式会社 松本 直人 様)
NDSSの参加者はどんな世代が多かったですか?ちゃんと若い人も入ってきて活気ありました?
A1. (穴田)ポスドクぐらいの世代のかたが多かったと思います.30歳前くらいの方々.NDSSに投稿して,アクセプトを通して,発表する,というのがポスドクの一種のステータスシンボルになっているような印象を受けました.
Q1′. なるほどそれは分かります,いいですね.
Q2. (座長 齋藤孝道准教授(明治大学))
バイオメトリクスの発表が2件あったとのことですね.うち1件は微弱な電流を人間に流すとのことですが,人体に害は無いんですかね?
A2. 1V, 100nsecですので,実験としては問題は無いと思います.
Q2′ もう1件はMRIを使って,二つの質問の反応の違いを見分ける,とのことですが,あの大きな装置を使うんでしょうか?
A2′. あくまで研究段階の道具として使ったようです.

 

[聴講内容]
□[CSECセッション]Webアプリケーション更改時のセキュリティ要求/要件獲得
手法の検討
○野口睦夫・大久保隆夫・田中英彦(情報セキュリティ大)
[概要]Webアプリケーション開発における(セキュリティに関する)発注者/受注
者の責任分担明確化のため,受け入れ試験との対応をとる形で要件に盛り込
む手法についての発表.
システム機能に対し,セキュリティ要件の抽出は高いスキルを要するため,
システム機能要件をベースにセキュリティ要件を獲得可能にする手法を提案
[質疑]
Q(DoCoMO寺西氏)ターゲットは? XSSなどは上流とは言いにくいのでは?
A.機能要件/非機能要件の間で位置づけが揺らいでいる面はあり,明確にしてい
きたい
[所感]
発表の最後の「発注者と受注者の互助関係の一助としたい」との言葉は,
感動的だった.機能要件の抽出もままならない現状を見てきたため,実現の困
難さは十分想像できるものの,姿勢に感服した.

□[招待講演]クラウドサービス動向と運用管理
○林 雅之(NTTコミュニケーションズ)
[内容]クラウド関連の業界の動き,市場動向(海外,国内)についての概観.
OpenStack, CloudStackのすみわけ状況(Cloud~はacademicが主)など,
またOSS界の動き(DevOps, Immutable Infrastructureなど)の紹介
[所感]セキュリティとは直接関係ない が,システムのコンテナ化,Dockerは
注目していた技術であり,今回業界でも広まっていることが確認できた.

□[特別講演]TM Forum Action Week Madrid 2014会合報告
○堀内 信吾(NTT)
[内容]通信分野の団体 Telecommunication management Forumの活動紹介.
[所感]
TM Forumはかなり歴史があり(20年以上),通信キャリアの管理I/Fの標準を
メインとしていた.その後NGNに関する活動をしていたが,近年はクラウドに関し
NFV等を対象としている..

□[CSECセッション]Androidアプリの内部構造の区画化による個人情報保護の提案
○小林真也・鈴木富明・可児潤也(静岡大), 川端秀明・竹森敬祐(KDDI研), 西垣
正勝(静岡大)
[内容]プライバシポリシイをアプリに遵守させるため,アプリケーションを区画
(ゾーン)に区切り,ゾーン間で受け渡しできる情報に制約を加えることで情報
漏洩などを防ぐ手法について.
[質疑]
Q.(NEC不明氏) 悪意のある開発者が開発したアプリに対するチェックなどは?
A.今回対象は,正規アプリの開発上のミスの検査として提案している.ミスが見
つかったらマーケット上でペナルティを受けるといったことは可能である.
Q.(不明氏)ソースコードをマーケットに開示しないといけないのは問題では?
A.静的解析を行う上でソースコードが必要となるため開発者の協力が必要となる.
拡張により(逆コンパイル等)提出不要になると考えている.
[所感]
開発者に対する制約がきつい手法と感じたが,検証の容易さとのバランス
になるだろう.質疑中,公開したアプリに脆弱性が見つかった場合はベンダが
ペナルティを受けるという方式については興味深いと感じた.

□[招待講演]ネットあんしんセンターの取組と情報モラル普及啓発について
○渡辺 律子・七條 麻衣子・原田 美織(ハイパーネットワーク社会研究所)
[内容]ハイパーネットワーク社会研究所の紹介.情報セキュリティ/モラル普及の
活動にも力をいれており,相談窓口,セミナ,指導者育成,教材(啓発ビデオ)
製作などの活動を紹介.
相談窓口ではのべ4000件の相談を受付.最も多い相談は圧倒的にワンクリック
詐欺(約40%),ついでネット上の悪意ある投稿(7%程度)とのこと.
[所感]
大分に留まらず全国で,多岐に渡る活動を行っていることに感銘を受けた.

□[特別講演]国際ワークショップADMNETの舞台裏
○山井 成良(東京農工大学)
[内容]ADMNETワークショップ運営の苦労(裏)話について.IOT研究会と関連(連
携?)する国際会議としてC3NETを設立したが,国際化に成功したとは言えず,
HEUNETと統合しADMNET設立.国際化に関してはまずまずの感触を得ている.
メイン会議COMSACは採択率低く(20数%),また専門外の査読者に当たる恐れが
あるが,クショップは採択率が高い(50~60%)のでお勧め.
[所感]
学会/WS運営の裏側を(個人的な会話以外で)聴ける機会はなかなかなく,面
白くまた参考になった.

□[CSECセッション]複数種類のハニーポットによるDRDoS攻撃の観測
○筒見拓也・野々垣嘉晃・田辺瑠偉・牧田大佑・吉岡克成・松本勉(横浜国立大)
[内容]特に正規サーバを踏み台とするDRDoS(Dist. Reflection DoS)攻撃のハニー
ポットによる観測.DRDoS攻撃に悪用されうるプロトコルはDNS以外にもSNMP,
NTP, NetBIOS, Chargenなど多岐に渡る.本研究では,これらのプロトコルのハ
ニーポットを設置し観測(3ヶ月).
DNS, Chargen, NTPハニーポット観測結果.昨年~今年冬には複数プロトコル複
合攻撃が見られた(しかし春以降は見られない).DNSとChargenの併用が最も多い
[質疑]
Q.座長(立命館毛利先生)増幅率が低いサイトが使われないというのは,攻撃者は
踏み台を逐一チェックしている?
A.サービスの有無を調べている節はある.が,逐一チェックの可能性は排除でき
ないが,そうでないものが多いと考える.
Q.(不明氏)あまり管理されていないISPのアドレスなどは観測上有利かもしれない

□[CSECセッション]筑波大学におけるハニーポットを用いた不適切なSSHアクセ
スの収集とその解析
○佐藤聡・小川智也・新城靖・吉田健一(筑波大)
[内容]SSHハニーポットの観測結果.これまで学内で啓蒙に用いてきたが,今般,
学外に問うことに.学内ダークネット宛SSHアクセス収集システム.kippo(SSH
エミュレータ)とhoneyd(アクセス中継)を使用.攻撃に使われたパスワードの
傾向を調査.IPアドレス3rd octetの先頭からスキャンしていることが伺える.
[質疑]
Q.(横浜国大 吉岡先生)ボット同士の協調(分業)の様子を調べる,またRAWパケッ
トで見ると特定のシーケンス番号を使っていたりするので,その辺りを調べる
ことができるのではないか.
A.一緒にやっていけたらと思います.
[所感]
Honeypot運用も,NW構成,その他の運用に応じてノウハウが必要になる.
それらノウハウ(の一部)が分かり,参考になった.

□[CSECセッション]標的型攻撃のシナリオ再現環境の構築
○津田侑(NiCT), 神薗雅紀(NiCT/セキュアブレイン), 遠峰隆史・安田真悟・三
浦良介・宮地利幸・衛藤将史・井上大介・中尾康二(NiCT)
[内容]標的型攻撃に関するレポートは多数あり,攻撃ツールの詳細は分かって
いるが,攻撃のシナリオ,被害環境に残された痕跡は乏しく,解析には不十
分なことから,攻撃シナリオを再現するための環境を構築する.Proxy, Fire-
wall, Mail, DNS, WWW serverなどひっくるめて物理サーバ7台上に仮想マシン
27台を設ける.調査結果,ログは大量に残るが,異なる種類のログが膨大に
残る.またかなり手作業なので,自動化を進めたい.
[質疑]
Q.(日立川口氏)サイバー訓練などに活用できないか?
A.NonSTOP上の環境を公開できたら(個人的には)面白いかと考える.
Q.(横浜国大)シナリオ通りに進まない攻撃もできるのでは?
[所感]
発表は環境構築の話がメインになっていた.この発表を前段として,
今後これをどう使うかが重要となっていく印象を持った.

□ナイーブベイズを用いたDrive-by-Download攻撃予測の評価
○安達貴志・面和成(北陸先端大)
[内容]自動型Drive-by-download攻撃を行う悪性サイトの調査.オンライン型マ
ルウェアアンパックツールWepawetを活用.グルーピングが鍵になり,グルー
ピングにより攻撃予測精度を改善できる見込みがたった.
[質疑]
Q.(日立川口氏)脆弱性のグルーピングに他の属性は使えないか?
A.おっしゃるとおりで,現在とりかかっている.
Q.(不明氏)どこまでの精度を目標にしているか?
A.FNR 0.05以下にはしたい.
Q.(同)FNでも一旦止めたいもの,稼動を優先したいといった別があるのではな
いか?
A.今後の参考にさせて頂く.

□[ICMセッション]ユーザーロケーションを考慮したハイブリッドクラウド環境
の性能評価
○池田 泰明・岩瀬 達彦・山本 恭弘・岡野 真一(NTT西日本)
[内容]プライベートクラウドとパブリッククラウドで構成されるハイブリッドクラ
ウドにおいて,ユーザ位置によるネットワーク遅延の影響を定量化して評価し
たもの.ユーザ-プライベートクラウド通信遅延の測定結果は,遅延に対しあま
り相関がない結果に.
[質疑]
Q.(不明)ウィンドウサイズなどは
A.デフォルトのままである.
[所感]
NW遅延はあまり性能に影響しないということで,TCPの設計の(長年改良を
加えられた)優秀性が裏付けられた格好との印象であった.

□[CSECセッション]Winnyネットワークにおけるクラスタリングを用いたイン
デックスポイゾニングの検討
○油田健太郎(大分工業高専)・山場久昭(宮崎大)・朴美娘(神奈川工科大)・岡崎
直宣(宮崎大)
[内容]Winnyのような完全P2P NWトラヒックが帯域を切迫させており,帯域を
抑制して流通制御を行うためのインデクスポイゾニング方式を提案.これま
では全てのファイルにポイゾニングを行っていたが,クラスタに着目し効率
的に実施する.
[質疑]
Q.(伊藤忠テクノソリ不明氏)インデクスポイゾニングは,ある種の攻撃と見なさ
れてしまうのでは?
A.攻撃仕方がない面がある.
Q.(同)同様の手法はShareなどにも適用できるか?
A.Winnyを使ったのは,仕様が入手しやすかったため.Shareについても仕様が分か
ればできると考える.
[所感]
スピーカーの話し方が柔らかいのが印象的であった.

□[CSECセッション]SSL/TLSサーバにおけるForward Secrecyへの対応状況について
(+速報版Heartbleed Bug発覚後の状況変化)
○須賀祐治(IIJ)
[内容]HeartBleedバグに関連する包括的なレポート.Heartbeatプロトコル概要
(RFC6520)の問題.その他OpenSSLの実装のまずさの解説.証明書再発行は国内
ではペース遅い.また対策が不十分(Subdomainだけ対応)のサイトも.Forward
Securecyの必要性について
[所感]
今回OpenSSL1.0.1からEnbugした脆弱性ということで「『枯れた技術は安心』
神話は本当か?」という問いかけが印象に残った.

[全体を通して]
最後に発表された参加者は,本会130名,懇親会約80名.
IIJ須賀氏の発表は,Forward Secrecyのサーベイを行った後にHeartBleed問題
が明るみになったのか,HeartBleed問題を契機にForward Secrecyを考えたの
か不明だが,タイミングがすばらしかった.
2部屋つないでのセッションは,前後に長くスライドが見づらかった.1スライド
に複数のグラフなどを盛り込もうとするともう見えない印象.参考にしたい.